Consejos para blindar los cada vez más numerosos dispositivos 5G

5GMovilidadSeguridad

“Usar una VPN, mantener los dispositivos de IoT actualizados y usar siempre las contraseñas más fuertes y sólidas” son algunas de las recomendaciones de Check Point.

“El 5G es un arma de doble filo. Por un lado, ofrece una velocidad de conexión a internet increíblemente rápida, pero, por otro lado, aumenta la superficie y vectores de ataque por lo que somos más vulnerables”.

Así de claro se muestra Eusebio Nieva, director técnico para España y Portugal de Check Point, compañía de seguridad que lanza un advertencia sobre los riesgos que traerá consigo la quinta generación de redes móviles inalámbricas si no se imponen medidas.

Y es que, cuanto mayor sea el número de equipos interconectados entre sí, más brechas se acabarán registrando. Esto es, si no se refuerzan sus sistemas de seguridad. Cada dispositivo conectado es una puerta de entrada a un posible ataque.

También hay que tener en cuenta que las redes 5G se caracterizan por ser descentralizadas y las comunicaciones que se producen hacia y desde estos dispositivos pueden sortear los controles de la red corporativa. Si a esto se le suma el cada vez mayor uso de la nube para acceder a recursos empresariales, en los crecientes ambientes de teletrabajo, el riesgo de fugas de datos es real.

“Por tanto, cuando se utilice cualquier dispositivo 5G, es importante hacerlo con más precaución que nunca”, recomienda Nieva.

Usar una VPN, mantener los dispositivos de IoT actualizados y usar siempre las contraseñas más fuertes y sólidas”, enumera este experto, “son los mejores puntos de partida para mantener la ciberseguridad en la nueva era de las telecomunicaciones”.

Otra recomendación es trazar un avanzado sistema de prevención capaz de proteger los equipos en cualquier lugar en el que se esté, incluyendo el móvil.

Check Point también aconseja utilizar plugins de microescala, que son capaces de funcionar en cualquier dispositivo, sistema operativo y entorno. Esta compañía explica que se trata de microagentes de software para controlar el flujo de datos que entran y salen de los dispositivos a través de la red y conectarse a la estructura de seguridad.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor